AMD警告其多款芯片组存在新型漏洞“瞬态调度攻击”,可能导致信息泄露。该漏洞利用CPU指令执行时序形成推测性侧信道,攻击者可推断其他上下文数据。受影响的处理器包括多个AMD Ryzen和EPYC系列,AMD已发布微码更新进行修复。
英特尔确认Core 13/14代桌面处理器因IA核心时钟树电路在高温高压下老化导致不稳定。为解决Vmin电压偏移问题,英特尔发布了0x125和0x129微码更新,并计划通过0x12B微码进一步缓解。性能测试显示更新对性能影响在正常范围内。英特尔正与合作伙伴合作推动BIOS更新,用户需从制造商网站获取最新版本。移动处理器和未来产品不受影响。
英特尔发布了微码更新0x12B,以防止第13和第14代Raptor Lake处理器在空闲或轻负载时请求过高电压,导致崩溃和永久损坏。虽然尚无针对已崩溃芯片的修复方案,但该更新旨在降低损害风险。主板制造商需几周时间验证并推出BIOS更新,若芯片已崩溃,用户应联系英特尔或系统提供商进行保修。
Intel修复了一个高严重性漏洞,谷歌研究团队发现并命名为Reptar。Intel建议用户更新微码以缓解问题。AMD也修复了一个名为CacheWarp的漏洞。
完成下面两步后,将自动完成登录并继续当前操作。